Recentemente, a plataforma Pump enfrentou um grave incidente de roubo. Após a análise de profissionais, podemos ter uma compreensão mais profunda dos eventos que levaram a este incidente.
Processo de ataque
O atacante não é um hacker habilidoso, mas provavelmente um ex-funcionário da Pump. Ele possui acesso a uma conta de carteira chave, que é responsável por criar pares de negociação para novos tokens em uma determinada troca descentralizada. Chamamos essa conta de "conta roubada". Ao mesmo tempo, o pool de liquidez para novos tokens que ainda não atingiram os padrões de listagem na Pump é chamado de "conta de preparação".
Os atacantes tomaram emprestado uma grande quantia de fundos através de um empréstimo relâmpago, para preencher todas as pools de tokens que não atingiram o padrão. Normalmente, quando a pool atinge o padrão, o SOL na conta de preparação deve ser transferido para a conta roubada. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses tokens não pudessem ser listados conforme esperado (porque a pool já estava vazia).
Análise de Vítimas
A análise mostra que as principais vítimas são aqueles que, antes do ataque, já haviam comprado tokens em pools que ainda não estavam cheios. Seus SOL foram transferidos pelos atacantes. Isso também explica por que a perda inicial estimada poderia chegar a 80 milhões de dólares (dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares).
É importante notar que os tokens já listados, devido à liquidez ter sido bloqueada, não devem ser afetados por este ataque. Ao mesmo tempo, os fundos do empréstimo relâmpago foram devolvidos dentro do mesmo bloco, portanto a plataforma de empréstimos também não sofreu perdas.
Especulação sobre as razões do ataque
Este incidente expôs a grave negligência da equipe Pump na gestão de permissões. Podemos supor que os atacantes podem ter sido responsáveis por preencher o pool de tokens. Semelhante à prática de outras plataformas emergentes, a Pump pode ter permitido que os atacantes usassem os fundos do projeto para preencher o pool de tokens recém-emitidos (muito provavelmente tokens emitidos por eles próprios), a fim de criar entusiasmo e atrair atenção. No entanto, essa estratégia acabou se tornando uma vulnerabilidade de segurança.
Lições Aprendidas
Para projetos semelhantes, apenas copiar o modelo superficial não é suficiente. É necessário considerar como fornecer um impulso inicial para atrair usuários.
A gestão de permissões e as medidas de segurança são fundamentais. A equipe do projeto precisa tratar o acesso às contas principais com mais cautela.
Ao realizar operações semelhantes, é necessário considerar de forma mais abrangente os riscos potenciais, evitando deixar vulnerabilidades para ataques futuros.
Este evento nos lembra mais uma vez que, no mundo das criptomoedas em rápida evolução, a segurança deve ser sempre a principal preocupação. Os projetos precisam, ao buscar inovação, permanecer sempre vigilantes e adotar medidas de segurança abrangentes para proteger os interesses dos usuários e da plataforma.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
2
Repostar
Compartilhar
Comentário
0/400
SchrodingerAirdrop
· 23h atrás
Sem palavras, mais uma vez um traidor está causando problemas.
Pump atacado por ex-funcionário, 2 milhões de dólares em fundos roubados
Detalhes do incidente de roubo do Pump
Recentemente, a plataforma Pump enfrentou um grave incidente de roubo. Após a análise de profissionais, podemos ter uma compreensão mais profunda dos eventos que levaram a este incidente.
Processo de ataque
O atacante não é um hacker habilidoso, mas provavelmente um ex-funcionário da Pump. Ele possui acesso a uma conta de carteira chave, que é responsável por criar pares de negociação para novos tokens em uma determinada troca descentralizada. Chamamos essa conta de "conta roubada". Ao mesmo tempo, o pool de liquidez para novos tokens que ainda não atingiram os padrões de listagem na Pump é chamado de "conta de preparação".
Os atacantes tomaram emprestado uma grande quantia de fundos através de um empréstimo relâmpago, para preencher todas as pools de tokens que não atingiram o padrão. Normalmente, quando a pool atinge o padrão, o SOL na conta de preparação deve ser transferido para a conta roubada. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses tokens não pudessem ser listados conforme esperado (porque a pool já estava vazia).
Análise de Vítimas
A análise mostra que as principais vítimas são aqueles que, antes do ataque, já haviam comprado tokens em pools que ainda não estavam cheios. Seus SOL foram transferidos pelos atacantes. Isso também explica por que a perda inicial estimada poderia chegar a 80 milhões de dólares (dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares).
É importante notar que os tokens já listados, devido à liquidez ter sido bloqueada, não devem ser afetados por este ataque. Ao mesmo tempo, os fundos do empréstimo relâmpago foram devolvidos dentro do mesmo bloco, portanto a plataforma de empréstimos também não sofreu perdas.
Especulação sobre as razões do ataque
Este incidente expôs a grave negligência da equipe Pump na gestão de permissões. Podemos supor que os atacantes podem ter sido responsáveis por preencher o pool de tokens. Semelhante à prática de outras plataformas emergentes, a Pump pode ter permitido que os atacantes usassem os fundos do projeto para preencher o pool de tokens recém-emitidos (muito provavelmente tokens emitidos por eles próprios), a fim de criar entusiasmo e atrair atenção. No entanto, essa estratégia acabou se tornando uma vulnerabilidade de segurança.
Lições Aprendidas
Para projetos semelhantes, apenas copiar o modelo superficial não é suficiente. É necessário considerar como fornecer um impulso inicial para atrair usuários.
A gestão de permissões e as medidas de segurança são fundamentais. A equipe do projeto precisa tratar o acesso às contas principais com mais cautela.
Ao realizar operações semelhantes, é necessário considerar de forma mais abrangente os riscos potenciais, evitando deixar vulnerabilidades para ataques futuros.
Este evento nos lembra mais uma vez que, no mundo das criptomoedas em rápida evolução, a segurança deve ser sempre a principal preocupação. Os projetos precisam, ao buscar inovação, permanecer sempre vigilantes e adotar medidas de segurança abrangentes para proteger os interesses dos usuários e da plataforma.